逆向Android Apk安裝包植入msf後門
02-02
0x01 需要注意的兩個地方
使用工具之前要注意兩個地方
1,下圖的apktool2改為apktool
2, 要下載一個最新版的apktool.jar 默認kali的apktool.jar是舊版的 反編譯直接出錯
http://pan.baidu.com/s/1hq6lIW8 可以到這裡下載最新版的apktool.jar
下載完把文件名改成apktool.jar 直接替換掉kali裡面的/usr/share/apktool/apktool.jar以上兩部做好了以後我們就可以開始實施給APK添加後門了
n(注意:前提是這個apk是可被逆向的)0x01 製作後門APK
下面將會拿割繩子作為例子進行實驗
n把割繩子複製到和backdoor-apk同一個目錄 運行命令:./backdoor-apk.sh YOURAPK.apk可以看到 apk已經被逆向成功並且添加了msf的後門apk進去重新打包了 製作好的apk在backdoor-apk的original/dist目錄裡面n0X02測試APK現在我們來設置好msf監聽模塊和安卓的meterpreter payload
用各種社會工程學辦法讓對方安裝這個apk 這個apk同時達到免殺效果 下圖測試魅族安全中心 和360極客版都可繞過參考:工具推薦:Backdoor-apk,安卓APK文件後門測試工具
關注isafe閱讀更多精彩文章#http://www.ixsec.org
推薦閱讀:
※Android開發如何進階?
※桌面操作系統相比移動操作系統的生產力更高,具體體現在哪些地方?
※android中handle和線程的關係是什麼?
※基於安卓 6.0 的 MIUI 7 有哪些亮點?
※能夠讓小米盒子、PC、小米手機、iPhone同時訪問的家用無線存儲設備有什麼?
TAG:Android |